Sembra di trovarsi di fronte a una regola della legge di Murphy: se una cosa può andare male, andrà anche peggio. Così il 2016, che gli esperti di sicurezza informatica si erano risolti a definire l’anno nero degli attacchi hacker, è stato sorpassato dall’escalation di contagi dei primi sei mesi del 2017. Come emerge dall’ultimo rapporto del Clusit, associazione italiana che riunisce 500 tra aziende e organizzazioni attive nel campo della cybersecurity, da gennaio a giugno gli attacchi informatici sono cresciuti dell’8,35% rispetto allo stesso periodo del 2016. Sono 571 attacchi e sono quelli di dominio pubblico, ossia che hanno avuto maggiore eco per il numero di vittime e di danni economici. Come NotPetya e Wannacry, solo per citare i casi più eclatanti di quest’anno.

Sotto attacco

Nel 75% i criminali informatici hanno agito per estorcere denaro. Aumentano del 126% i casi di spionaggio cibernetico e del 253% i multiple targets, ossia la strategia che lancia lo stesso attacco contro bersagli che operano in settori e paesi diversi. Crescono anche le operazioni contro scuole, università e centri di ricerca (+138%), infrastrutture critiche (+23%), banche e finanziarie (+16%) e strutture di accoglienza come hotel, residence e ristoranti (+16%).

Altro bersaglio sotto tiro sono gli smartphone. Il 20% degli attacchi è stato sferrato contro le piattaforme mobile (13% sistema Android, 7% Ios) e per gli esperti di Clusit questo moltiplica i rischi, perché questi strumenti sono sprovvisti di antivirus o di altre forme di protezione. In parallelo è cresciuto il mercato nero dei malware, anche molto sofisticati ma a costi accessibili, all’interno di quella che ormai si configura come un’industria del cybercrime.


Il Vecchio continente nel mirino

L’Europa sta diventando sempre più di frequente il bersaglio degli hacker. Il numero di attacchi è aumentato dal 16% del secondo semestre 2016 al 19% del primo semestre 2017. Raddoppia la percentuale di multinazionali violate, dall’11% degli attacchi al 22% del 2017 e dimostra che i cybercriminali si sentono sempre più sicuri di se stessi e dei propri strumenti, tanto da tentare sortite contro realtà più grandi, che restituiscano loro visibilità. Clusit sottolinea che più della metà delle organizzazioni mondiali ha subito un attacco grave nell’ultimo anno.

Le cause

Secondo gli esperti di Clusit, i criminali informatici hanno avuto vita facile perché le aziende hanno preso sotto gamba il pericolo di attacchi alla cybersecurity e non hanno fatto investimenti per proteggersi. In parallelo è aumentato il perimetro aggredibile da parte dei criminali informatici. L’internet of things, il telelavoro, i dispositivi di industria 4.0 di fatto aumentano il numero di punti da cui un hacker può violare un’azienda. E se queste non adottano contromisure, il rischio di essere attaccati è dietro l’angolo.

“Nel primo semestre 2017 la cyber-insicurezza ha effettuato un ‘salto quantico’ a livello globale, raggiungendo livelli in precedenza inimmaginabili”, afferma Andrea Zapparoli Manzoni, membro del comitato direttivo di Clusit e tra gli autori del Rapporto Clusit 2017. E aggiunge: “Questo a fronte di investimenti in Sicurezza ICT ancora del tutto insufficienti rispetto al valore del mercato di beni e servizi ICT, nonché alla percentuale di PIL generato tramite l’applicazione dell’ICT da parte di organizzazioni pubbliche e private e dai privati cittadini. È quindi necessario mettere a punto un nuovo modello di investimenti in cyber decurity, commisurandoli adeguatamente alle minacce attuali. Pena una crescente e significativa erosione dei benefici attesi dal processo oggi in atto di digitalizzazione della società”.


Luca Zorloni

Cronaca ed economia mi sono sembrate per anni mondi distanti dal mio futuro. E poi mi sono ritrovato cronista economico. Prima i fatti, poi le opinioni. Collaboro con Il Giorno e Wired e, da qualche mese, con Innovation Post.

Luca Zorloni ha 125 articoli e più. Guarda tutti gli articoli di Luca Zorloni

Un pensiero riguardo “Cybercrime, boom nel 2017. Mobile, hotel e scuole nel mirino

  • 11 Ottobre 2017 in 9:43
    Permalink

    Commenta Luca Maiocchi, Regional Director di Proofpoint Italia

    Purtroppo spesso la preparazione degli utenti è ancora parziale o non sufficiente. E’ infatti evidente che gli ambienti mobili aumentano il rischio di app non autorizzate in grado di rubare informazioni aziendali critiche e se non si ha visibilità sulle app di terze parti utilizzate, le aziende semplicemente non possono sapere quando i dati corporate vengono esposti a rischi. Per identificare e gestire in modo efficace queste problematiche, le imprese dovrebbero investire in una soluzione data-driven che opera in concerto con il sistema di mobile device management (MDM) al fine di identificare il comportamento delle app, comprese le informazioni relative a quali dati sono stati visualizzati. In aggiunta, i team IT devono interfacciarsi con tutte le business unit interne, illustrare loro i rischi, effettuare un audit sull’ambiente e identificare tutte le app di terze parti che accedono a informazioni sensibili. A seguire, le imprese devono determinare se l’app è business-critical—e, se lo fosse, assicurarsi che ogni provider disponga della protezione necessaria, sia da un punto di vista tecnico che contrattuale. E gli utenti sapere che eventuali app malevole dovranno essere rimosse dal device. Questo approccio può aiutare le aziende a dare vita a team IT più competenti che comprendono a fondo gli ambienti in cui operano. Affinché le policy di sicurezza abbiano successo devono essere promosse in modo efficace dal dipartimento IT che deve illustrare gli eventuali rischi e formare gli utenti affinché possano reagire in modo opportuno. Avere buoni rapporti tra il dipartimento IT e le altre business unit può favorire in generale una maggiore consapevolezza dei rischi di sicurezza all’interno dell’intera organizzazione.

    Risposta

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Pin It on Pinterest